Les autres astuces
défaut de la clé WEP
Dans la mise en oeuvre de WEP, beaucoup d’entreprises
commettent la même erreur :
utiliser la clé par défaut donnée par le
fournisseur. La sécurité du WEP est
fondée sur une clé secrète et les clés
WEP par défaut sont bien connues.
Vous devez donc changer la clé WEP
afin qu’elle vous soit propre.
8. Changez la clé WEP régulièrement
Certains appareils
802.11 haut de gamme peuvent gérer
automatiquement les clés WEP utilisées
dans le WLAN, mais la plupart
d’entre eux ont besoin d’une mise à
jour manuelle. Pour réduire la vulnérabilité
liée aux clés, établissez et respectez
un calendrier pour mettre à jour régulièrement
les clés WEP utilisées dans
l’entreprise.
9. Reniflez régulièrement
les réseaux voyous
Utilisez un outil
tel que AirMagnet Laptop ou
NetStumbler de Marius Milner pour
détecter la présence de réseaux
voyous dans vos locaux. Des départements
bien intentionnés mais mal sécurisés
peuvent établir des WLAN et affaiblir
sans le vouloir la sécurité de
votre réseau.
10. Utilisez des VPN pour
plus de sécurité
– Bien que WEP soit
meilleur que pas de sécurité du tout,
plusieurs exploits bien connus peuvent
le déjouer. Pour obtenir la
meilleure sécurité possible avec les appareils
802.11 actuels, installez une
connexion VPN de vos appareils sans
fil au réseau. Un VPN permet de créer
un tunnel crypté pour le trafic sans fil,
très résistant à l’intrusion. Pour des
instructions sur la manière d’établir un
VPN sans fil, voir l’article « Sécuriser les
réseaux sans fil » Windows & .Net
Magazine septembre 2002 ou sur
www.itpro.fr.
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
- A la découverte de Keda dans Kubernetes
